دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود فایل ورد Word پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 1.416 مگا بایت |
تعداد صفحات | 85 |
جزئیات بیشتر این محصول:
فصل اول مفاهیم مربوط به شبكه ها و اجزای آنها مقدمه |
1 تاریخچه شبكه |
1-1 مدل های شبكه |
1-1-1 مدل شبكه مبتنی بر سرویس دهنده |
1-1-2 مدل سرویس دهنده/ سرویس گیرنده |
1-2 ریخت شناسی شبكه |
1-2-1 توپولوژی حلقوی |
1-2-2 توپولوژی اتوبوس |
1-2-3 توپولوژی توری |
1-2-4 توپولوژی درختی |
1-2-5 توپولوژی تركیبی |
1-3 پروتكل های شبكه |
1-4 مدل OSI(Open System Interconnection) |
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند |
1-6 عملكرد یك شبكه Packet – swiching |
فصل دوم شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
مقدمه |
2-1مشخصات و خصوصیات WLAN |
2-2 همبندی های 11، 802 |
2-2-1 همبندی IBSS |
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS |
2-3 لایه فیزیكی |
2-3-1 دسترسی به رسانه |
2-3-1-1 روزنه های پنهان |
2-3-2 پل ارتباطی |
2-4 خدمات توزیع |
2-5 ویژگی های سیگنال طیف گسترده |
2-5-1 سیگنال های طیف گسترده با جهش فركانس |
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) |
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی |
2-5-2 سیگنال های طیف گسترده با توالی مستقیم |
2-5-2-1 مدولاسیون باز |
2-5-2-2 كدهای باركر |
2-5-3 استفاده مجدد از فركانس |
2-5-3-1 سه كانال فركانسی F1 F2 F3 |
2-5-3-2 طراحی شبكه سلولی |
2-5-4 پدیده ی چند مسیری |
2-6-1 مقایسه مدل های 11، 802 |
2-6-1-1 استاندارد 11، b802 |
2-6-1-1-1 اثرات فاصله |
2-6-1-1-2 پل مابین شبكه ای |
2-6-2 استاندارد 11،a802 |
2-6-2-1 افزایش باند |
2-6-2-2 طیف فركانس تمیزتر |
2-6-2-3 كانال های غیرپوشا |
2-6-2-4 همكاری wi-fi |
2-6-3 80211g یك استاندارد جدید |
2-7 معرفی شبكه های بلوتوس |
2-7-1 مولفه های امنیتی در بلوتوس |
فصل سوم امنیت در شبكه با نگرشی به شبكه بی سیم |
مقدمه |
3-1 امنیت شبكه |
3-1-1 اهمیت امنیت شبكه |
3-1-2سابقه امنیت شبكه |
3-2 جرایم رایانه ای و اینترنتی |
3-2-1 پیدایش جرایم رایانه ای |
3-2-2 قضیه ی رویس |
3-2-3 تعریف جرایم رایانه ای |
3-2-4 طبقه بندی جرائم رایانه ای |
3-2-4-1 طبقه بندی OECDB |
3-2-4-2 طبقه بندی شورای اروپا |
3-2-4-3 طبقه بندی اینترپول |
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك |
3-2-5 شش نشانه از خرابكاری |
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول |
3-3-1 امنیت پروتكل WEP |
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 |
3-3-2-1 Authentication |
3-3-2-2 Confidentiality |
3-3-2-3 Integrity |
3-3-3 خدمات ایستگاهی |
3-3-3-1 هویت سنجی |
3-3-3-1-1 Authentication بدون رمزنگاری |
3-3-3-1-2 Authentication با رمزنگاری RC4 |
3-3-3-2 اختفا اطلاعات |
3-3-3-3 حفظ صحت اطلاعات (Integrity) |
3-3-4 ضعف های اولیه ی امنیتی WEP |
3-3-4-1 استفاده از كلیدهای ثابت WEP |
3-3-4-2 استفاده از CRC رمز نشده |
3-4 مولفه های امنیتی در بلوتوث |
3-4-1 خطرات امنیتی |
3-4-2 مقابله با خطرات |
3-4-2-1 اقدامات مدیریتی |
3-4-2-2 پیكربندی درست شبكه |
3-4-2-3 نظارت های اضافی بر شبكه |
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران |
3-5-1 تعریف Honeypot |
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot |
3-5-3 مزایای Honeypot |
3-5-4 تقسیم بندی Honeypot از نظر كاربرد |
3-5-4-1 production Honeypot |
3-5-4-1-1 prevention |
3-5-4-1-2 Detection (كشف یا شناسایی) |
3-5-4-1-3 Response (پاسخ) |
3-5-4-2 Research Honeypot |
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر |
3-5-5-1 Low Interaction Honeypot |
3-5-5-2 Medium Interaction Honeypot |
3-5-5-3 High Interaction Honey pot |
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot |
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot |
فصل چهارم مفهوم GPRS با رویكرد IT |
4-1 ویژگی های GPRS |
4-1-1 مواد لازم برای استفاده از GPRS |
4-1-2 ویژگی های سیستم سوئیچینگ پكتی |
4-1-3 كاربردهای GPRS |
4-1-4 اطلاعات مبتنی و قابل مشاهده |
4-1-4-1 تصاویر ثابت |
4-1-4-2 تصاویر متحرك |
4-1-5 مرورگر |
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی |
4-1-5-2 ایمیل یا پست الكترونیكی |
4-1-6 MMS |
4-1-7 رتبه كاربرد محیط |
4-1-8 كارایی GPRS |
4-2 مفهوم GSM |
4-2-1 توانایی GSM |
4-2-2 شبكه GSM |
4-2-3 شبكه GSM |
4-2-3-1 سیستم سوئیچینگ |
4-2-3-2 سیستم ایستگاه پایه |
4-2-4 سیستم پشتیبانی و عملیاتی |
فصل پنجم |
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS |
5-1 مطالعه نسل های مختلف موبایل |
5-1-1 مزایا و معایب MTS |
5-1-2 سیستم های سلولی و آنالوگ |
5-1-3 مشكلات سیستم های 1V |
5-1-4 سیستم های نسل دوم 2V |
5-1-5 سیستم های نسل 2.5V |
5-2 معرفی شبكه SMS و چگونگی انتقال SMS |
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه |
5-2-2 فوائد سرویس پیغام كوتاه |
5-2-2-1 Shart message Entities |
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) |
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم |
5-2-2-4 ثبات موقعیت دائم (HLR) |
5-2-2-5 مركز سوئیچ موبایل |
5-2-2-6 بازدید كننده (VLR) |
5-2-2-7 محل اصل سیستم |
5-2-2-8) محل موبایل (MS) |
5-2-3 اجزایی توزیع(مخابره) |
5-2-3-1 اجزای خدمات |
5-2-3-2 خدمات مشتركین |
5-2-3-3 خدمات اطلاعاتی موبایل |
5-2-3-4 مدیریت و توجه به مشتری |
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده |
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است |
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه |
نتیجه گیری |
پیوست |
منابع |
قوانین ارسال دیدگاه در سایت